行为防火墙专家preempt公司的安全研究人员,在微软 windows ntlm(nt局域网管理器)安全协议中发现两个关键安全漏洞,一旦被利用,可使攻击者破解口令,获得目标网络凭证。
第一个漏洞(cve-2017-8563)存在于ntlm中继的ldap(轻量级目录访问协议)中,第二个漏洞则针对广泛使用的远程桌面协议(rdp)受限管理模式。
preempt共同创始人兼ceo阿基特·桑切蒂称:“威胁态势持续发展,凸显出现有安全协议中存在的漏洞,这2个漏洞也没什么不同。ntlm让公司企业和个人处于凭证转发和口令破解的风险之下,最终,阐明了为什么公司企业必须保持警惕,并确保其部署始终是安全的——尤其是在使用ntlm这种遗留协议的时候。”
windows系统中,ldap保护用户不受凭证转发和中间人攻击的侵害,但由于该漏洞的存在,ldap不再能防护住凭证转发。因此,攻击者可借此创建域管理员账户,取得对被攻击网络的完全控制权。
至于rdp,只要是windows用户,基本都知道其用途:不用交出自己的口令就能连接可能被黑的远程主机。于是,利用ntlm所做的每一个攻击,比如凭证中继和口令破解,都可以对rdp受限管理模式进行。
preempt通告了微软这2个漏洞的情况,针对第一个漏洞的补丁已放出,而第二个漏洞则是微软已确知的问题。
建议访问preempt官方博客(https://blog.preempt.com/new-ldap-rdp-relay-vulnerabilities-in-ntlm)以获取更多技术细节。
由于系统中不时发现关键安全漏洞,windows操作系统要为80%的恶意软件感染负责是一个确定的事实。今年5月袭击了全球100多个国家的wannacry勒索软件,也是windows系统中smb(服务器消息块)协议漏洞所致。